CILLA Ransomware

La maggior parte delle minacce ransomware individuate in natura sono copie di Trojan di blocco dei dati già esistenti che sono ben consolidati nel mondo del crimine informatico. Una delle minacce di ransomware individuate più di recente si chiama CILLA Ransomware e appartiene alla famiglia Globe Imposter Ransomware . Propagazione e crittografia Gli autori di minacce ransomware usano varie tecniche di propagazione per diffondere le loro minacce. È giusto dire che il vettore di infezione più popolare quando si tratta di distribuire Trojan con crittografia dei file sono le e-mail di spam. Di solito, gli aggressori inviano e-mail di spam in massa con l'obiettivo di infettare il maggior numero di computer possibile. L'e-mail di spam conterrebbe spesso un messaggio fraudolento che mira a convincere l'utente a eseguire il file...

Pubblicato il December 5, 2019 nel Ransomware

Righ Ransomware

Gli esperti di sicurezza informatica stanno lottando per tenere il passo con tutte le minacce ransomware che i criminali informatici stanno pompando. Creare e distribuire un Trojan con blocco dei dati non è così difficile come potrebbe sembrare inizialmente. La maggior parte dei criminali informatici sceglie di prendere in prestito il codice delle minacce ransomware esistenti e di modificarlo leggermente in base alle proprie esigenze. Questo è un approccio molto più semplice rispetto alla creazione di un Trojan con crittografia dei file da zero. Questo è ciò che i creatori di Righ Ransomware hanno fatto esattamente. Questa minaccia ransomware appena scoperta è una copia del famigerato STOP Ransomware - la famiglia di ransomware più attiva nel 2019, con oltre 200 copie create e distribuite. Propagazione e crittografia I creatori di Righ...

Pubblicato il December 5, 2019 nel Ransomware

CallerSpy

Al giorno d'oggi, tutti hanno uno smartphone e la quota maggiore del mercato appartiene sicuramente ad Android. Questo spiega perché un numero crescente di criminali informatici sta sviluppando minacce destinate esclusivamente ai dispositivi Android. Uno dei ceppi di malware più recenti individuati progettato per dispositivi Android si chiama CallerSpy. La minaccia CallerSpy funge da strumento di spionaggio che raccoglie dati sull'utente target. Per propagarlo liberamente, i creatori del malware CallerSpy lo hanno mascherato come un'applicazione di messaggistica. La minaccia CallerSpy si presenta come "App Apex" o "Chatrious". Queste false applicazioni sono state ospitate su un sito Web su misura per apparire come un vero sito Google. La pagina Web in questione aveva il "Gooogle (punto) premere". nome del dominio....

Pubblicato il December 4, 2019 nel Malware

OSX / NukeSped

Il gruppo di hacking più prolifico della Corea del Nord è senza dubbio il Lazarus APT (Advanced Persistent Threat). Gli esperti di sicurezza ritengono che questo gruppo di hacker sia sponsorizzato direttamente dai governanti nordcoreani e sia probabilmente pagato per fare le offerte di Kim Jong-un. Tra il loro vasto arsenale di strumenti di hacking vi è il NukeSped RAT (Remote Access Trojan). Finora il NukeSped RAT è stato progettato per colpire solo i dispositivi che eseguono Windows. Tuttavia, sembrerebbe che il gruppo di hacker di Lazarus abbia deciso di ampliare la propria portata e di aver riprogettato il RAT NukeSped permettendo alla minaccia di colpire anche i sistemi Mac. Il nome della nuova variante NukeSped RAT è OSX / NukeSped. Metodi di propagazione I ricercatori di malware hanno individuato due metodi di propagazione...

Pubblicato il December 4, 2019 nel Backdoors, Mac Malware

CStealer

La minaccia di CStealer è l'ennesimo ceppo di malware che mira a raccogliere informazioni sui suoi obiettivi. Il malware CStealer è progettato per colpire esclusivamente i sistemi che eseguono Windows. Infostealer come la minaccia CStealer tendono a raccogliere dati dall'host e quindi trasferirli sul server remoto dei suoi operatori. Tecnica di esfiltrazione Normalmente, gli autori di minacce di questa classe tendono a utilizzare la connessione FTP o HTTP per sifonare i dati raccolti. Un altro metodo che sta guadagnando popolarità è l'utilizzo di un bot Telegram per esfiltrare le informazioni. Tuttavia, nel caso del malware CStealer, gli aggressori hanno scelto di utilizzare una tecnica piuttosto interessante. Le informazioni raccolte vengono trasferite in un database MongoDB creato dagli autori della minaccia. Tuttavia, ci...

Pubblicato il December 4, 2019 nel Trojans

SwiftEngine

Un numero crescente di persone losche sta sviluppando tutti i tipi di malware e PUP (programmi potenzialmente indesiderati) destinati esclusivamente a OSX. È importante notare che i PUP non stanno minacciando le applicazioni e non danneggerebbero il sistema. Tuttavia, non porteranno alcun valore a te; al contrario, i PUP tendono a ridurre la qualità di navigazione e causare fastidio. Spam Utenti con pubblicità L'applicazione SwiftEngine è un PUP progettato per i sistemi di destinazione che eseguono OSX. Questa applicazione si pone come software che ha lo scopo di migliorare il tuo motore di ricerca e aiutarlo a fornire risultati più pertinenti. Afferma inoltre di migliorare l'efficienza delle sessioni di navigazione Web. Tuttavia, nulla di tutto ciò è vero e l'applicazione SwiftEngine non migliorerà in alcun modo la tua...

Pubblicato il December 4, 2019 nel Mac Malware, Potentially Unwanted Programs

LockBit Ransomware

Le minacce ransomware sono diffuse sul Web. Innumerevoli utenti hanno riferito che i loro dati sono stati crittografati da un Trojan che blocca i dati. Sfortunatamente, non è probabile che vedremo presto la fine dell'epidemia. Una delle più recenti minacce di questo tipo è stata soprannominata LockBit Ransomware. Questo brutto Trojan è in grado di bloccare molto rapidamente tutti i dati presenti su un sistema compromesso. Propagazione e crittografia Non sembra che LockBit Ransomware sia una copia di nessuna delle minacce ransomware popolari attualmente attive. I metodi di infezione utilizzati nella propagazione del LockBit Ransomware non sono stati ancora determinati. Tuttavia, gli autori di ransomware tendono a fare affidamento sulle campagne e-mail di spam per diffondere principalmente le loro creazioni. Le e-mail tendono a...

Pubblicato il December 4, 2019 nel Ransomware

IWorm

I malware che colpiscono i computer Mac stanno diventando sempre più comuni di giorno in giorno. Una delle minacce che colpiscono esclusivamente i computer che eseguono OSX si chiama iWorm. I ricercatori di cybersecurity hanno individuato questa minaccia nel 2014. È stato riferito che il malware iWorm è riuscito a compromettere circa 18.000 dispositivi in tutto il mondo. Questa minaccia è in grado di assumere il controllo dell'host infetto e utilizzarlo per vari scopi. Sembra che gli operatori del malware iWorm lo stiano usando per creare una botnet. Gli esperti non sono completamente sicuri per quale verrà utilizzata la botnet, ma è probabile che possa essere utilizzata in attacchi DDoS (Distributed-Denial-of-Service), campagne di posta elettronica di spamming di massa, operazioni di mining di criptovaluta, ecc. funzionalità Oltre...

Pubblicato il December 3, 2019 nel Botnets, Mac Malware

PyXie RAT

Il RAT PyXie è una minaccia scoperta per la prima volta nel 2018. Nella sua essenza, questa minaccia è un RAT (Remote Access Trojan), che è scritto nel linguaggio di programmazione Python. Quando i ricercatori di malware hanno scoperto per la prima volta il RAT PyXie, la minaccia non si è diffusa molto. Tuttavia, da allora i suoi operatori si sono assicurati di ampliare la loro portata e gli esperti di sicurezza informatica hanno individuato diverse varianti della minaccia in agguato sul Web. Dopo aver analizzato il RAT di PyXie, gli esperti hanno concluso che i suoi autori sono altamente qualificati ed esperti in quanto questa minaccia è un Trojan di accesso remoto di fascia alta. I creatori del PyXie RAT hanno preso in prestito codice da un paio di famigerati strumenti di hacking e si sono assicurati che la loro creazione fosse...

Pubblicato il December 3, 2019 nel Remote Administration Tools

Xochuaime.site

La pagina Web Xochuaime.site è uno dei numerosi siti Web inutili o assolutamente inutili su Internet. Xochuaime.site non solo non ospita alcun contenuto prezioso, ma avviarlo spesso porta l'utente a una pagina vuota. Molti utenti hanno riferito che la pagina Xochuaime.site ha tentato di indurli a consentire al sito di visualizzare le notifiche del browser Web o le notifiche mobili. Gli operatori del sito Web Xochuaime.site sembrano utilizzare varie tecniche di ingegneria sociale per raggiungere questo obiettivo. Spamizza gli utenti con le notifiche del browser Web Uno dei trucchi che usano gli autori della pagina Xochuaime.site è quello di presentare agli utenti un falso prompt su alcune delle loro sottopagine. Presumibilmente, lo scopo del prompt è per gli utenti di confermare che sono legittimi e non un bot. Normalmente, tali...

Pubblicato il December 3, 2019 nel Adware

Urgent-incoming.email

Molte persone losche online hanno utilizzato le notifiche del browser Web come strumento per promuovere servizi non sicuri e prodotti di bassa qualità. I siti Web legittimi utilizzano spesso le notifiche del browser Web per fornire all'utente informazioni o contenuti significativi come le ultime notizie o gli sconti più recenti. Tuttavia, i siti Web dubbi bombarderebbero l'utente con pubblicità indesiderate tramite le notifiche del browser instancabilmente. Il più delle volte, queste pagine Web ombreggiate non ospitano alcun contenuto utile ed esisteranno al solo scopo di pubblicizzare spamming. Tra le pagine Web che prendono parte a questa pratica c'è il sito Urgent-incoming.email. Il sito Web Urgent-incoming.email è in grado di rilevare quale browser Web utilizzano le persone e anche se si trovano su un PC o un...

Pubblicato il December 3, 2019 nel Adware

Msop Ransomware

Msop Ransomware è un Trojan di blocco dei dati appena scoperto. Dopo aver individuato e studiato questa minaccia, i ricercatori di malware hanno scoperto che questa è l'ennesima variante del famigerato

Pubblicato il December 3, 2019 nel Ransomware

OSX / newtab

Gli utenti Mac tendono a cadere nella trappola della falsa fiducia quando si tratta di misure di sicurezza. I computer Mac sono sistemi piuttosto sicuri, ma sono tutt'altro che impenetrabili, e chiunque crede che stiano giocando un gioco molto minaccioso. Un numero crescente di creatori di malware si sta interessando allo sviluppo di minacce per OSX. Promuove contenuti potenzialmente non sicuri I ricercatori della sicurezza informatica hanno individuato un nuovo malware destinato ai computer Mac, l'OSX / NewTab. Questa minaccia non è molto complessa. Il suo obiettivo è quello di infiltrarsi nel browser Web Safari e avviare nuove schede nelle finestre aperte dall'utente. Nel classificare i malware, gli esperti tendono a inserire applicazioni come OSX / NewTab nella categoria PUP (programma potenzialmente indesiderato)....

Pubblicato il December 3, 2019 nel Mac Malware

OSX / Mokes

Tra le minacce più dannose che colpiscono i computer Mac c'è sicuramente il malware OSX / Mokes. La minaccia OSX / Mokes ha una portata molto ampia, poiché questo malware è compatibile non solo con Windows ma anche con Linux e OSX. Questa minaccia funge da Trojan backdoor, che consente ai suoi operatori di compromettere un sistema, sfruttarlo, monitorare l'utente e raccogliere dati sensibili che verranno quindi trasferiti ai loro server C&C (Command & Control). La maggior parte dei ricercatori di malware si è concentrata sulla segnalazione sulla variante di Windows di OSX / Mokes, ma ciò non significa che le altre versioni della minaccia debbano essere ignorate in quanto altrettanto minacciose. Metodi e capacità di propagazione Gli esperti di sicurezza informatica non sono stati in grado di capire l'esatto metodo di...

Pubblicato il December 3, 2019 nel Backdoors, Mac Malware

Mac Auto Fixer

Mac Auto Fixer è un'applicazione ombreggiata che si rivolge esclusivamente ai sistemi che eseguono l'OSX di Apple. Gli autori di questa applicazione hanno creato un sito Web che lo promuove, il che è probabilmente un trucco che ha lo scopo di far apparire lo strumento software più legittimo di quello che è. Nel sito Web dell'applicazione Mac Auto Fixer, è possibile scaricare una versione di prova di questo prodotto pericoloso, ma non tutti gli utenti che si sono imbattuti nello strumento dubbioso l'hanno trovato tramite la pagina Web. In effetti, la maggior parte degli utenti che si sono imbattuti nell'applicazione Mac Auto Fixer lo hanno fatto grazie a falsi aggiornamenti di Adobe Flash Player, suggerimenti di download falsi, raggruppamento di software e altri mezzi di propagazione loschi. Tecnicamente,...

Pubblicato il December 3, 2019 nel Mac Malware, Potentially Unwanted Programs